A Cisco firewall forhindrer udenfor netværksprotokoller , eller adresser , i at komme ind et lokalt netværk . Dette er for sikkerhed og beskyttelse af bestemte data og netværk i almindelighed. Dog kan dette forhindre selv brugere med legitim adgang behov til lokale netværk i at komme ind . En måde at få adgang til netværket er med en Virtual Private Network (VPN) . Dette og bruge Network Address Translation (NAT) , vil gøre det muligt for en bruger at benytte nettet, selv om kilden er den samme som andre, der har adgang nægtet . Ting du skal
ASDM software ( se Resources)
Vis Flere Instruktioner
1
Klik på Windows -logo -knappen i nederste venstre hjørne af skærmen , og derefter iværksætte en Internet browser. Fordi konfiguration vil bruge ASDM ( adaptive sikkerhedsenhed Manager) , skal du vælge ASDM løfteraket fra ASDM vindue i browseren. Det er et af de programmer til rådighed. (Bemærk , i nogle af disse konfigurationer , vil der være en række tal efterfulgt af en periode Ignorer den sidste periode . . )
2
Gå til ASDM vindue på Internet Browser , skal du klikke på " Configuration " fanen. Dette er en af fanerne på browseren. Indvendigt skærmen vil det sige " Adaptive Security Device Manager. " Dernæst gå til " interface kolonnen ", klik på "Ethernet 0 -interface " og derefter klikke på "Rediger ". Dette konfigurerer uden firewall interface. Men der er en advarsel prompt om en mulig afbrydelse , men klik på "OK" alligevel.
3
Check " Aktiver interface" kassen. Derefter udfylde de resterende oplysninger. Vælg alternativknappen " Brug statisk IP" og indtast " 100.100.100.1 " for den IP-adresse og " 255.255.255.0 " for undernetmasken . Klik på "OK " og derefter " Anvend". Denne konfiguration vil ende op på firewall. I næste trin kan du konfigurere routing funktioner.
4
Gå til " Konfiguration icon " på menuen. Klik på " Routing " og vælg " Static Route " og derefter klikke på "Tilføj ". Dette vil åbne et nyt vindue, hvor du indtaster grænsefladen navn " Udenfor - interface. " Du kan også indtaste den IP-adresse " 0.0.0.0" og masken er " 0.0.0.0 ". Næste , indtast gateway IP , " 100.100.100.1 ". Klik på "OK".
5
Klik på "Tilføj " for at indtaste "Add statisk rute " dialogboksen . Her vil du konfigurere inde netværk. Interfacet navn er "Inside -interface . " IP-adressen er " 10.10.10.0 " med maske " 255.255.255.0 ". The Gateway IP vil være " 10.1.1.2 ". Klik på " Ok " og " Anvend". Dette bringer dig tilbage til ASDM skærmen , hvor du kan konfigurere NAT som den måde at få adgang til netværket.
6
Klik på " NAT ", og fjern markeringen i feltet , der siger "Aktiver trafik gennem firewallen uden adresse oversættelse . " Nu kan du tilføje NAT regel. Klik på alternativknappen "oversættelse Rules " og klik på "Tilføj ". Dette vil sætte dig ind i " Add Address Translation Rule" dialogvindue . NAT tager en offentlig IP-adresse , og forvandler det til en privat IP -adresse. Dette er en sikkerhedsfunktion.
7.
Klik "brug NAT " radio-knappen . Dernæst i grænsefladen , vælg "inside " med IP- adressen på " 0.0.0.0 ", og en maske af "0.0.0.0 ". Klik på " Administrer pools " link. Når Administrer globale adresseliste Pools vinduer popper op , vælg " Outside " og klik på " Tilføj". På dette punkt, vil du definere den udenfor interface, type " 100.100.100.1 ". Du har nu konfigureret indersiden adresse og uden adresse, at det vil blive oversat til . Klik på " Anvend". Dette tager dig tilbage til ASDM vinduet.
8
Klik på " Security Policy" og klik på " Tilføj" for at gøre det muligt for ESP ( Encapsulating Security Payload ) og ISAKMP trafik gennem firewallen . Klik på "Tilføj " for at åbne Access Rule . Denne regel sidder på firewall og forhindrer VPN trafik fra at trænge ind. Du kan ændre dette ved at ændre portnummeret. Klik på "Service" radio- knappen og klik 4500 i protokollen og service området. Dette giver host 100.100.100.1 at indtaste firewall. Klik på " Anvend".